+ Responder ao Tópico



  1. #1

    Padrão Exploit Kernel

    Alguem ae chegou a testar esse exploit do kernel q ta na pagina principal????
    https://under-linux.org/modules.php?...ticle&sid=3063

    eu testei aki em casa em 2 kernel diferente ambos 2.4.26 mas um com o patch PaX da grsecurity e mesmo assim o fdp DETONOU a maquina em menos de 1 segundo!!!!!!
    Lah no site onde saiu essa falha tem o patch pra corrigir isso, soh q eh uma gambiarra pq o processo num eh parado, ele num detona a maquina mas fica rodando um processo com 99% de CPU

    alguem ae achou outra correcao pra isso?

    AAAAAAA e mesmo quem usa o grsecurity inteiro num esta a salvo ele tb eh vulneravel

  2. #2
    lss
    Visitante

    Padrão Exploit Kernel

    Executei o exploit e congelou minha maquina totalmente, tive que resetar, quem tiver a soluçao )
    To usando o 2.4.20



  3. #3

    Padrão Exploit Kernel

    O q eu to achando estranho nessa coisa toda eh essa falha saiu no dia 11 e ateh agora num saiu nda na packetstorm,securitytracker,securityfocus,cais,etc.. nem no proprio site do kernel.....

  4. #4
    odbc
    Visitante

    Padrão Exploit Kernel

    Tb kabei de detonar meu FC2 com 2.6.5-1....

    Ki merda!!!!!



  5. #5
    Mav3r1ck
    Visitante

    Padrão Exploit Kernel

    por favor, se alguém encontrar posta aí...

  6. #6
    Rooter
    Visitante

    Padrão Exploit Kernel

    Não cheguei a testar esse exploit ainda, mas oq essa falha ocasiona? DoS no sistema?



  7. #7

    Padrão Exploit Kernel

    congela tudo!!! nem o teclado responde

  8. #8
    Rooter
    Visitante

    Padrão Exploit Kernel

    Hmm.. testei ele e da pau mesmo hehe
    Soh achei estranho uma coisa, acho que ele nao da pau no processamento (akilo de criar processo que ocupa mto CPU), ateh pq o teclado responde normalmente (liga/desliga caps lock, etc), ele apenas afeta o sistema.. parando de responder...



  9. #9

    Padrão Exploit Kernel

    sim ele "trava" o processador,
    qto ao consumo de cpu vc soh vai conseguir ver com p patch aplicado no kernel

  10. #10
    bouncer
    Visitante

    Padrão sera onde vamos achar solucao

    sera onde vamos achar solucao..
    isso dever ser mandado do bill gay...
    mas vamos luta....
    sera que meu servidor slack 9.1 com kernel 2.4.26 esta lista preta



  11. #11
    Mav3r1ck
    Visitante

    Padrão Exploit Kernel

    bouncer, neste site mostra quais versões são afetadas...
    http://linuxreviews.org/news/2004-06...ash/index.html


    Agora 1c3_m4n, desculpa a inocência, mas como eu aplico este patch?
    Vou ter q recompilar meu Kernel ou ok?

  12. #12
    bouncer
    Visitante

    Padrão ssss

    blz...mano



  13. #13

    Padrão Exploit Kernel

    PQP q bosta ateh o patch do kernel q o slack disponibilizou eh igual akele da linuxreviews ele ainda num resolve o problema mto bem

  14. #14

    Padrão Exploit Kernel

    Pelo o que eu entendi, este problema tinha sido corrigido no kernel
    2.6.7
    você já testou nele?